Coherencia de recursos de Cloud KMS

Algunas operaciones en los recursos de Cloud Key Management Service tienen coherencia sólida, mientras que otras tienen coherencia eventual y pueden tardar, en promedio, 1 minuto y hasta 3 horas (en menos del 1% de las solicitudes) para propagarse. En este tema, se proporciona información sobre el impacto de la coherencia cuando se crean o modifican recursos de Cloud KMS.

Coherencia de los llaveros de claves

La creación de un llavero de claves es una operación de coherencia sólida. Un llavero de claves está disponible para usarse inmediatamente a partir de su creación.

Coherencia de las claves

La creación de una clave es una operación de coherencia sólida. Una clave está disponible para usarse inmediatamente a partir de su creación.

Para obtener información sobre la coherencia de una versión de clave después de rotar una clave, consulta coherencia de las versiones de clave.

Coherencia de las versiones de clave

Habilitar una versión de clave es una operación de coherencia sólida. La versión de clave habilitada está disponible inmediatamente para la encriptación y desencriptación de datos.

Inhabilitar una versión de clave es una operación de coherencia eventual. La versión de clave inhabilitada aún puede usarse para encriptar y desencriptar datos en promedio durante alrededor de 1 minuto y hasta 3 horas para menos del 1% de las solicitudes.

La rotación de claves, que da como resultado una versión de clave primaria nueva, y el cambio manual de la versión de clave primaria son operaciones de coherencia eventual. Habrá un retraso promedio de 1 minuto y hasta 3 horas para menos del 1% de las solicitudes, desde el momento en que configuras una versión diferente como la versión principal y la versión principal anterior. se usa para encriptar datos.

Impacto del cambio de acceso de IAM

Si necesitas evitar que un usuario use un recurso de Cloud KMS durante el tiempo necesario para la propagación de una operación de coherencia eventual, quita el permiso de administración de identidades y accesos (IAM) para el recurso. Por ejemplo, puedes evitar que un usuario use una versión de clave inhabilitada recientemente si quitas la función de IAM que le permite acceder a la clave. Los cambios de IAM son coherentes en segundos. para obtener más información, consulta la entrada de Preguntas frecuentes de IAM.